220-1002 Deutsch試験無料問題集「CompTIA A+ Certification Exam: Core 2 (220-1002 Deutsch Version) 認定」

Ein Netzwerkadministrator muss in der Lage sein, vom Büro aus eine sichere Verbindung zu einem lokalen Router herzustellen. Welches der folgenden Protokolle sollte der Administrator sicherstellen, dass es auf dem Router aktiviert ist?

Ein Techniker erhielt nach einem kürzlich durchgeführten Computer-Upgrade 300 alte Desktops. Nach der Bestandsaufnahme der alten Maschinen muss der Techniker die Daten auf den Festplatten vernichten. Welche der folgenden Methoden ist die effektivste Methode, um diese Aufgabe zu erfüllen?

Ein Benutzer ruft einen Techniker an, um laute Pieptöne zu melden, die nach einem kürzlichen Regensturm und Stromausfall aus dem Serverraum kommen. Der Techniker überprüft, ob alle Server online sind und ordnungsgemäß funktionieren, und das Backup-Netzteil funktioniert ordnungsgemäß und fehlerfrei. Welches der folgenden Probleme ist am wahrscheinlichsten?

Welcher der folgenden Gründe spricht für die Verwendung von WEP über WPA?

解説: (GoShiken メンバーにのみ表示されます)
Ein Techniker wurde entsandt, um ein Malware-Problem auf der Workstation eines Benutzers zu beheben. Das Antivirenprogramm hat mehrere hundert potenzielle Malware-Elemente auf der Workstation erkannt und erfolgreich entfernt. Der Techniker beschließt, tägliche Scans auf dem System zu planen, die Systemwiederherstellung zu aktivieren und einen Wiederherstellungspunkt zu erstellen. Welche der folgenden Aktionen sollte der Techniker als NÄCHSTES ausführen?

Welche der folgenden Windows Enterprise-Betriebssystemversionen bietet BitLocker als aktivierbare Funktion an?

Ein Techniker behebt eine Anwendungsinstallation auf einem Linux-PC und kann die Anwendung nicht installieren. Welches der folgenden Tools wäre das BESTE für den Techniker zur Installation der Anwendung?

Der Computer eines Benutzers läuft langsam, selbst wenn nur ein Programm geöffnet ist. Ein Techniker stellt fest, dass die CPU zu 100 % ausgelastet ist und eine erhebliche Menge an ausgehendem Netzwerkverkehr vorhanden ist.
Welche der folgenden Ursachen verursacht höchstwahrscheinlich die hohe Ressourcennutzung?

Welches der folgenden drahtlosen Sicherheitsprotokolle unterstützt die Verwendung eines 40-Bit-Verschlüsselungsschlüssels?

Welcher der folgenden Standards für die drahtlose Verschlüsselung verwendet 802.1X, um ein drahtloses Netzwerk zu sichern?

Welche der folgenden sind Best Practices, um ESD-bedingte Schäden beim Umgang mit internen Computerkomponenten zu vermeiden? (ZWEI auswählen.)

Der Besitzer eines kleinen Büros hat einen Techniker gebeten, sicherzustellen, dass alle Benutzer im Büro Zugriff auf das drahtlose Netzwerk haben, das Netzwerk jedoch nicht außerhalb des Gebäudes zugänglich ist. Welche der folgenden sollte der Techniker empfehlen? (Wähle zwei.)

Welche der folgenden Maßnahmen muss ein Systemadministrator ergreifen, um den Inhalt aller Unternehmensmaschinen zu schützen?

Ein Benutzer, der Windows 10 ausführt, meldet sich bei einem Computer an und stellt fest, dass freigegebene Laufwerke fehlen, der Ordner "Eigene Dateien *" leer ist und die persönlichen Einstellungen zurückgesetzt werden. Welche der folgenden Optionen sind erforderlich, um das Problem zu beheben?

Ein Netzwerk-Support-Techniker nimmt einen Anruf von einem Bürovorsteher entgegen, der den drahtlosen Sicherheitsschlüssel am Zugangspunkt in diesem bestimmten Büro ändern möchte. Der Büroleiter erklärt, dass ein Etikett auf dem Zugangspunkt angibt, dass es eine IP-Adresse von 10.0.100.2 hat. Welche der folgenden Optionen sollte der Techniker verwenden, um eine sichere Verbindung zum Access Point herzustellen und die Änderung vorzunehmen?

Ein Kunde richtet ein neues Kabelmodem und einen drahtlosen Router ein. Der Kunde möchte unterwegs auf einen Remote-Desktop zugreifen können.
Welche der folgenden Optionen muss ZUERST konfiguriert werden, um diese Funktion zu aktivieren?

Mit welchem ​​der folgenden Typen ist ein Man-in-the-Middle-Angriff verbunden?

Ann, eine Benutzerin, erhielt eine E-Mail von einer unbekannten Quelle mit einem Anhang, der behauptet, Bilder von ihrem Strandurlaub zu sein. Als Ann den Anhang öffnete, wurde sie aufgefordert, Makros zu aktivieren. Sobald die Makros aktiviert waren, löste die Antivirensoftware eine Warnung aus. Die böswillige Aktivität wurde von der Antivirensoftware gesteuert. Welche der folgenden Optionen sollte als ERSTE Verteidigungslinie empfohlen werden, um zu verhindern, dass dieser Angriffsvektor erneut auftritt?

Ein Benutzer berichtet, dass der Bildschirm auf einem Mobilgerät häufig gedimmt wird, selbst wenn die Geräteeinstellungen nicht geändert werden. Welche der folgenden Ursachen ist am wahrscheinlichsten?

Ein Techniker stellt eine PXE-Installation eines neuen Betriebssystems auf einer kleinen Gruppe von Unternehmensarbeitsplätzen bereit. Welche der folgenden Maßnahmen sollte der Techniker während der Installation überwachen?